• Disponibilité générale d’Enhanced Mitigation Experience Toolkit (EMET) 5.2

    Microsoft a publié la version finale d’Enhanced Mitigation Experience Toolkit (EMET) 5.2. Cet outil permet l’analyse et empêche l’exploitation des vulnérabilités logicielles grâce à des technologies de sécurité. Il adresse notamment la protection contre les logiciels malveillants. L’outil s’adapte à n’importe quel logiciel mais des tests doivent être opérés pour assurer leur fonctionnement. Notez que l’outil ne rendra pas impossible l’exploitation de vulnérabilité mais réduit les risques encourus.

    Cette version comprend les changements et améliorations suivants :

    • Attack Surface Reduction (ASR) pour limiter la surface d’attaque des applications.
    • Export Address Table Filtering Plus (EAF+) pour améliorer et étendre l’atténuation EAF actuelle
    • L’atténuation de ROP 64-bit pour anticiper les techniques d’exploitation future.
    • Plusieurs améliorations de performance, de compatibilité et de sécurité

    Télécharger Enhanced Mitigation Experience Toolkit 5.2

  • [Azure] Un livre blanc sur les solutions Azure Active Directory

    Microsoft vient de publier un livre blanc décrivant les solutions de gestion d’identité et d’accès proposées par Microsoft Azure Active Directory. Azure Active Directory est proposé aux clients Microsoft Azure, Office 365, Microsoft Intune, et Microsoft CRM Online.

    Télécharger Azure Active Directory Solutions Architecture White Paper

  • [SCCM/Intune] ITcast épisode 7 du 20 février 2015 : l’administration des systèmes avec ConfigMgr et Intune

    Pascal Sauliere (Evangeliste) propose une série d’ITcasts, l’épisode 7 est co-animé avec Stéphane Papp (Ingénieur Conseil Grands Comptes) et traite de l’administration des systèmes avec ConfigMgr et Intune. C’est un bon moyen de connaître les évolutions en matière de mobilité et les solutions proposées au travers de Microsoft Intune et System Center Configuration Manager.

    Accéder à l’ITcast

  • Les bonnes pratiques pour migrer de VMware à Hyper-V

    Giuseppe Di Federico (Consultant MCS) a posté un très bon billet sur le blog de l’équipe VMM pour parler des bonnes pratiques lors de la migration d’un datacenter de VMware vers Hyper-V. On retrouve les grands challenges (architecture différente…) mais aussi les outils utilisés et les différents vecteurs qui détermineront votre choix. Il détaille notamment MVMC, Disk2VHD, 5nine V2V Easy Converter, et Microsoft Automation Toolkit (MAT).

    C’est un article à lire avec attention : http://blogs.technet.com/b/scvmm/archive/2015/03/03/best-practices-for-migrating-a-datacenter-from-vmware-to-microsoft-hyper-v.aspx

  • Un livre blanc sur la mobilité au service des utilisateurs

    Microsoft propose un livre blanc (en français) sur le thème : « Simplifier la gestion de la mobilité en plaçant l’informatique au service des utilisateurs ». Les thèmes suivants sont abordés :

    • Faciliter le travail des utilisateurs
    • Unifier les environnements
    • Protéger les données

    Différentes solutions sont détaillées comme l’Enterprise Mobility Suite, System Center Configuration Manager, Microsoft Intune, Rights Management Services etc…

    Télécharger le livre blanc

  • [AOI] Un Intelligence Pack pour SQL Server

    Microsoft Azure Operational Insights (Anciennement System Center Advisor) intègre la notion d’Intelligence Pack. Ces derniers permettent d’ajouter des fonctionnalités à la demande. Microsoft en propose plusieurs permettant de faire de la gestion des fichiers de journalisation, de l’analyse de serveurs SQL. Microsoft en propose un nouveau pour Active Directory. Il permet d’évaluer les risques et l’état de santé des environnements Active Directory on premises, dans le cloud ou hybride. Il scanne de manière hebdomadaire et présente les informations intéressantes dans le portail Operational Insights.

    Plus d’informations sur : http://blogs.technet.com/b/momteam/archive/2015/02/24/new-active-directory-assessment-intelligence-pack-in-azure-operational-insights.aspx

  • [SCCM/OSD] MS15-030 engendre deux redémarrages et fait échouer les séquences de tâches

    Microsoft vient d’annoncer que le Patch Tuesday de Mars 2015 contenait deux mises à jour engendrant deux redémarrages. Ceci fait échouer les séquences de tâches de déploiement de système d’exploitation dans System Center Configuration Manager 2007 ou 2012. Les KB suivantes sont concernées :

    • 3036493 MS15-030: Description of the security update for Remote Desktop protocol: March 10, 2015
    • 3039976 MS15-030: Vulnerability in Remote Desktop protocol could allow denial of service: March 10, 2015

    Vous recevez l’erreur suivante dans le log au niveau de la tâche Install Software Update :

    “Task Sequence environment not found”

    Il est dû à la façon dont sont générés les redémarrages. Le premier est géré par la séquence de tâches alors que le second est pris en charge par le composant Windows (CBS). Lors du second, l’état d’exécution de la séquence de tâches n’est pas sauvegardé et ne permet pas la reprise du processus. Microsoft a inclut un mécanisme dans Windows 10 qui sera pris en charge par System Center Configuration Manager vNext pour résoudre ce problème.

    Plusieurs mises à jour sont déjà référencées avec ce problème dans l’article. La solution de contournement revient à utiliser le processus de déploiement classique.

    Pour avoir la liste complète, rendez-vous sur la KB2894518 - Task Sequence Fails in Configuration Manager if Software Updates Require Multiple Reboots

  • [SCCM/Intune] L’extension d’accès conditionnel pour Exchange Online bientôt disponible

    Je vous en parlais début février, l’équipe ConfigMgr vient de confirmer l’arrivée prochaine d’une extension Microsoft Intune pour System Center 2012 R2 Configuration Manager afin d’apporter l’accès conditionnel pour Exchange Online. Après activation de l’extension : Conditional Access, vous pourrez boquer l’accès à des ressources de l’entreprise (Emails…) en fonction de certains paramétrages de sécurité. L’utilisateur doit au préalable enregistrer son périphérique auprès de la solution d’administration. L’accès conditionnel gère l’état de conformité. Si un périphérique a été conforme à une date donnée et ne respecte plus les critères alors l’accès est bloqué.
    Je vous en parlais début février, l’équipe ConfigMgr vient de confirmer l’arrivée prochaine d’une extension Microsoft Intune pour System Center 2012 R2 Configuration Manager afin d’apporter l’accès conditionnel pour Exchange Online. Après activation de l’extension : Conditional Access, vous pourrez boquer l’accès à des ressources de l’entreprise (Emails…) en fonction de certains paramétrages de sécurité. L’utilisateur doit au préalable enregistrer son périphérique auprès de la solution d’administration. L’accès conditionnel gère l’état de conformité. Si un périphérique a été conforme à une date donnée et ne respecte plus les critères alors l’accès est bloqué.
  • [Intune] Répondez au sondage pour améliorer Microsoft Intune !

    Vous voulez faire connaître votre avis (en bien ou en mal) sur Microsoft Intune ? C’est le moment de prendre quelques minutes pour répondre à un sondage proposé par l’équipe. Le but de ce sondage est de recueillir tous feedbacks permettant de faire évoluer le service afin de mieux vous satisfaire !

    Vous avez jusqu’au 20 mars 2015.

    Répondre au sondage

  • Télécharger Microsoft Identity Manager en Preview 2

    Microsoft vient de publier la Public Preview 2 de Microsoft Identity Manager 2015 (anciennement FIM et avant cela ILM). MIM prendra part à l’offre Azure Active Directory Premium (AADP) et est prévu pour la première partie de l’année 2015. Pour rappel, ce produit permet d’automatiser des tâches clés comme :

    • Le provisionnement et la synchronisation des identités à travers des annuaires et systèmes hétérogènes
    • Implémenter des workflows IAM
    • La gestion du cycle de vie des certificats et smartcards
    • La gestion des accès basés sur des rôles
    • Les tâches en libre-service (réiniatialisation de mots de passe, gestion des groupes…)

    Parmi les nouveautés de cette Preview, on retrouve :

    • Privileged Access Management (PAM) : Support des DC Windows Server 2012 R2 et vNext, un nouvelle API REST, et des exemples de code de portail web, et de nouvelles cmdlets PowerShell.
    • Gestion des certificats (CM) : API Rest, une application moderne, et support de certificat cross forêt
    • Déverrouillage de compte en libre-service
    • Mise à jour In-Place de FIM 2010 R2 vers MIM 2015

    Cette version focalise ses efforts sur les nouveautés suivantes :

    • La gestion des accès privilégiés
    • L’IAM hybride
    • La modernisation (Support de Windows Server 2012 R2, SharePoint 2013, SQL Server 2014, Exchange 2013, Visual Studio 2013, Exchange 2013) et la facilité d’utilisation.

    Plus d’informations sur : http://blogs.technet.com/b/ad/archive/2015/03/03/microsoft-identity-manager-public-preview-2-is-available.aspx

    Joignez le programme Active Directory Identity and Access Management CTP sur Connect.

    Télécharger et Tester Microsoft Identity Manager en Preview

  • [DPM 2012 R2 UR5] Un correctif pour les problèmes de console après l’application de l’Update Rollup 5

    Microsoft a publié un correctif pour System Center 2012 R2 Data Protection Manager concernant des problèmes pouvant toucher la console DPM après l’application de l’Update Rollup 5. Dans certains cas, la console peut crasher puis cesser de répondre au redémarrage. Les cmdlets PowerShell sont aussi impactées par ce problème.

    Plus d’informations sur la KB3040326 : Console crashes when you run an inquiry on a DPM server after you install Update Rollup 5 for System Center 2012 R2 Data Protection Manager

    Télécharger Hotfix for known issue with Update Rollup 5 for System Center 2012 R2 Data Protection Manager

  • Le Patch Tuesday de Mars 2015 est en ligne

    Microsoft vient de publier le Patch Tuesday de Mars 2015. Il comporte 14 bulletins de sécurité, dont 5 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer et SharePoint.

    Numéro de Bulletin

    Niveau de sévérité

    Systèmes concernés

    Type (description)

    Redémarrage

    MS15-018

    Internet Explorer 6, 7, 8, 9, 10 et 11

    Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

    Requis

    MS15-019

    Windows Server 2003, Windows Vista SP2, et Windows Server 2008 SP2

    Cette mise à jour de sécurité corrige une vulnérabilité dans le moteur de script VBScript dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu.

    Peut Être Requis

    MS15-020

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu, d'ouvrir un fichier spécialement conçu ou d'ouvrir un fichier dans un répertoire de travail qui contient un fichier DLL spécialement conçu.

    Peut Être Requis

    MS15-021

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur consultait un fichier ou un site web spécialement conçu.

    Requis

    MS15-022


     

    SharePoint Server 2007 SP3, 2010 SP2, 2013 RTM/SP1 et Office 2007 SP3, 2010 SP2, 2013 RTM/SP1

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

    Peut Être Requis

    MS15-023

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue destinée à augmenter les privilèges.

    Requis

    MS15-024

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant persuadait un utilisateur de visiter un site web contenant des images PNG spécialement conçues.

    Peut Être Requis

    MS15-025

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.

    Requis

    MS15-026

    Exchange Server 2013 RTM CU7/SP1

    Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. Les vulnérabilités les plus graves pourraient permettre l'élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur vers un site Outlook Web App ciblé. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site web spécialement conçu. Un attaquant devrait les convaincre de visiter ce site web, généralement en les incitant à cliquer sur un lien dans un message instantané ou un message électronique menant à son site, puis de cliquer sur l'URL spécialement conçue.

    Non Requis

    MS15-027

    Windows Server 2003, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'usurpation de contenu si un attaquant qui a ouvert une session sur un système associé à un domaine exécute une application spécialement conçue qui pourrait établir une connexion avec d'autres systèmes associés à un domaine en tant que système ou utilisateur représenté.

    Requis

    MS15-028

    Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un utilisateur bénéficiant de privilèges limités sur un système affecté d'exploiter le Planificateur de tâches afin d'exécuter des fichiers qu'il n'est pas autorisé à exécuter. Un attaquant parvenant à exploiter cette vulnérabilité pourrait contourner les vérifications de la liste de contrôle d'accès (ACL) et exécuter des fichiers exécutables privilégiés.

    Requis

    MS15-029

    Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur accédait à un site web comportant une image JPEG XR (.JXR) spécialement conçue.

    Peut Être Requis

    MS15-030

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait plusieurs sessions RDP (Remote Desktop Protocol) libérant de manière incorrecte les objets en mémoire. Par défaut, le protocole RDP n'est activé sur aucun système d'exploitation Windows. Les systèmes qui n'ont pas activé le protocole RDP ne sont pas exposés.

    Requis

    MS15-031

    Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2

    Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows qui facilite l'exploitation de la technique FREAK signalée publiquement, un problème touchant tout le secteur qui n'est pas spécifique aux systèmes d'exploitation Windows. La vulnérabilité peut permettre à un attaquant qui pratique une attaque d'interception de forcer la réduction de la longueur d'une clé RSA à la longueur de niveau EXPORT dans une connexion TLS. Tout système Windows qui utilise Schannel pour se connecter à un serveur TLS distant avec une suite de chiffrement non sécurisée est affecté.

    Requis

     

    Légende :

      : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

     

    Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
    Télécharger l'ISO pour ce mois : Ici

    Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

  • [EMS] Deux JumpStarts sur l’Enterprise Mobility Suite

    Microsoft tiendra deux Jumpstarts sur des composants de l’Enterprise Mobility Suite (EMS). Ces derniers seront proposés par Microsoft Virtual Academy et présentés par Brad Anderson et Simon May.

  • [Azure] Une série de démos pour Azure Site Recovery

    Microsoft a lancé un service appelé Azure Site Recovery (ASR) qui permet de mettre en place des Plans de Reprise d’Activités de Datacenter vers le cloud Microsoft Azure. L’équipe Azure va lancer une série hebdomadaire de démos en ligne à partir du 16 Mars entre 18 et 19h (heure française).

    Pour ajouter l’évènement à vos calendriers, utilisez le lien suivant : http://acom.azurecomcdn.net/80C57D/blogmedia/blogmedia/2015/02/Weekly-Azure-Site-Recovery-Demo-and-QA-for-Customers.ics

    Si vous voulez rejoindre la session Lync : https://join.microsoft.com/meet/karauten/PBWPFVH3

  • Mise à jour (8.1.8) du client Remote Desktop disponible en version finale sur Windows Phone 8.1

    Microsoft vient de mettre à jour (8.1.8) le client Remote Desktop pour Windows Phone 8.1 en version finale. Cette mise à jour apporte :

      • Connexion à un système distant en utilisant une passerelle Remote Desktop Gateway
      • Accéder à des ressources distantes (RemoteApp et connexions à distances) publiées par l’administrateur de l’entreprise

    Pour voir les améliorations en images, rendez-vous sur : http://blogs.msdn.com/b/rds/archive/2015/03/04/remote-desktop-app-for-windows-phone-now-supports-gateway-and-remote-resources.aspx

  • [Azure] Les nouveautés et annonces de Mars 2015

    Microsoft vient de faire des annonces Mars 2015 concernant sa plateforme Microsoft Azure. On retrouve notamment :

    • Disponibilité Générale d’Azure Search
    • Disponibilité Générale d’Azure DocumentDB
    • L’Enterprise Mobility Suite (EMS) est disponible en Open Licensing
    • Azure Media Services est maintenant pleinement intégré avec Azure CDN
    • Preview Public de Media Encoder Premium pour Azure Media Services
    • Appartenance dynamique basée sur des attributs pour les groupes dans Azure Active Directory
    • Changement automatique de mot de passe pour les comptes de réseaux sociaux partagés
    • Mise à jour de Mars pour Microsoft Intune
    • La dernière version d’Azure SQL Database est en disponibilité générale en Asie
    • Disponibilité Générale des instances de machines virtuelles A10 et A11

    Plus d’informations : http://blogs.technet.com/b/stbnewsbytes/archive/2015/03/05/cloud-platform-release-announcements-for-march-5-2015.aspx

  • [MDT] Configurer les options régionales et linguistiques en ligne

    L’équipe des DeploymentGuys a mis à jour son script permettant de configurer les options régionales et linguistiques en ligne via une séquence de tâche Microsoft Deployment Toolkit. Cette nouvelle version comprend des améliorations internes et notamment des changements sur le paramétre KeyboardLocale.

    Pour récupérer la dernière version du script, je vous invite à consulter : http://blogs.technet.com/b/deploymentguys/archive/2015/02/27/configuring-regional-and-language-settings-online-in-an-mdt-task-sequence-script-update.aspx

  • [SCCM 2007/2012] L’installation de Microsoft BitLocker Administration and Monitoring 2.0 échoue avec « System Center CM Objects Already Installed”

    Microsoft vient de publier un article dans la base de connaissances concernant l’installation de Microsoft BitLocker Administration and Monitoring 2.0 (MBAM) avec une intégration à System Center Configuration Manager dans sa version 2007 ou 2012. Le scénario survient dans les conditions suivantes :

    • MBAM 2.0 est installé dans une topologie ConfigMgr
    • Vous désinstallez MBAM du serveur ConfigMgr
    • Vous tentez une réinstallation de MBM sur ce même serveur.

    A ce moment, vous recevez l’erreur suivante lors de la vérification des prérequis : System Center CM Objects Already Installed

    Ceci est dû au fait que la désinstallation du produit ne supprime pas les collections, les rapports, les objets de configuration et les lignes de base. Vous devez :

    • Supprimer les rapports MBM
    • Supprimer les collections MBM
    • Supprimer les lignes de base BitLocker Protection Configuration
    • Supprimer les objets de configuration
    • Pour ConfigMgr 2007, certaines entrés doivent être supprimées de la base de données.


    Plus d’informations sur la KB2831166 : Installing Microsoft BitLocker Administration and Monitoring (MBAM) 2.0 fails with "System Center CM Objects Already Installed"

  • Azure MFA Server supporte maintenant la fonctionnalité One Time Passwords par SMS

    L’équipe Active Directory vient d’annoncer le support de la fonctionnalité OTP (One Time Passwords) par SMS par Azure MFA Server. Cette fonctionnalité était déjà présente via Azure AD dans le cloud. Elle permet la réception par l’utilisateur via SMS d’un mot de passe à usage unique qui peut être utilisé pour l’authentification RADIUS, pour un formulaire IIS, pour un Web Service, et un adaptateur MFA ADFS.

    Pour voir une présentation de la fonctionnalité, rendez-vous sur : http://blogs.technet.com/b/ad/archive/2015/03/02/one-time-password-over-sms-added-to-azure-mfa-server.aspx

  • Bulletin de sécurité 3046015 pour répondre à la faille SSL/TLS qui fait peur !

    Il y a quelques jours une faille de sécurité était révélée sous le nom FREAK pour Factoring attack on RSA-EXPORT Keys. Cette dernière touche SSL/TLS et l’ensemble des acteurs de l’industrie ! Microsoft est en train d’investiguer pour corriger le problème. En attendant un bulletin de sécurité a été publié pour vous donner les informations nécessaires et des solutions de contournement : Microsoft Security Advisory 3046015

  • La version 3 du livre blanc sur la sécurité réseau dans Microsoft Azure

    Microsoft vient de mettre à jour en version 3 son livre blanc permettant aux clients d’utiliser les fonctionnalités de sécurisation réseau proposées par Microsoft Azure. On y retrouve toutes les nouveautés proposées jusqu’en Janvier 2015.

    Télécharger Microsoft Azure Network Security Whitepaper V3

  • [SCCM/SCEP/FEP/Defender] Connaître et être informé de la dernière version des mises à jour définition

    Voici une information intéressante, le Malware Protection Center propose une page permettant de connaître la version de la dernière mise à jour de définition pour System Center Endpoint Protection, Forefront Endpoint Protection et Windows Defender. On y retrouve notamment le journal de changement et les différents ajouts de menaces ainsi que la date de création et de publication.

    Voici le lien : http://www.microsoft.com/security/portal/definitions/whatsnew.aspx

    Vous pouvez aussi vous abonner au flux RSS pour recevoir les mises à jour en continu.

    Source : http://blogs.technet.com/b/breben/archive/2015/02/27/what-is-the-latest-endpoint-definition-file.aspx

  • [Azure] Amélioration de la Preview du portail Azure

    En février, Microsoft a publié plusieurs améliorations sur la Preview du portail de Microsoft Azure. On retrouve notamment :

    • Amélioration des interactions dans le portail
      • Des raccourcis clavier
      • Nouvelle expérience de démarrage simplifiée
      • Ajout d’une commande « Minimiser » à toutes les lames
      • Amélioration de la fonction Browse
      • Les lames agrandies ne défilent que verticalement
      • Ecran de démarrage simplifié au démarrage
      • Nouveau paramétrage pour désactiver les animations
      • Journaux d’audit
      • Amélioration du Marketplace
      • Amélioration des interactions avec le navigateur

    Plus d’informations sur : http://azure.microsoft.com/blog/2015/03/02/announcing-azure-preview-portal-improvements-february-update/

  • [SCOM 2012] Dépanner l’installation des agents OpsMgr

    Microsoft vient de publier un article dans la base de connaissances dédié au dépannage de l’installation de l’agent pour System Center 2012 Operations Manager. Cet article est construit sous la forme de questions vous permettant de vous diriger vers la solution correspondant à votre problème.

    Pour suivre le dépannage, rendez-vous sur la KB3041372 - Troubleshooting the installation of the Operations Manager client agent

  • 70-692 : Mettez à jour votre certification Windows XP vers Windows 8.1 !

    Microsoft aide un peu plus les ITs à faire le grand saut pour oublier Windows XP. C’est ainsi qu’une certification de mise à jour a été créé pour toutes les personnes qui souhaitent mettre à jour leurs connaissances vers Windows 8.1.

    70-692 Upgrading Your Windows XP Skills to MCSA Windows 8.1 permet d’obtenir le statut Microsoft Certified Solutions Associate Windows 8.1.
    Les compétences suivantes sont testées :

    • Installer et mettre à jour vers Windows 8.1
    • Configurer le matériel et les applications
    • Configurer les accès à distance et la mobilité
    • Configurer le système et les options de restauration de données
    • Supporter l’installation du système d’exploitation et des applications
    • Maintenir l’accès des ressources
    • Supporter les périphériques et clients Windows

    Plus d’informations sur : https://www.microsoft.com/learning/en-us/exam-70-692.aspx